Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-32578
Vulnerability from cvelistv5
Published
2023-05-10 13:16
Modified
2024-08-03 07:46
Severity ?
EPSS score ?
Summary
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
▼ | n/a | Intel(R) NUC Pro Software Suite |
Version: before version 2.0.0.3 |
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T07:46:44.252Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "tags": [ "x_transferred" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Intel(R) NUC Pro Software Suite", "vendor": "n/a", "versions": [ { "status": "affected", "version": "before version 2.0.0.3" } ] } ], "descriptions": [ { "lang": "en", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "description": "escalation of privilege", "lang": "en" }, { "cweId": "CWE-284", "description": "Improper access control", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-05-10T13:16:59.691Z", "orgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "shortName": "intel" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ] } }, "cveMetadata": { "assignerOrgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "assignerShortName": "intel", "cveId": "CVE-2022-32578", "datePublished": "2023-05-10T13:16:59.691Z", "dateReserved": "2022-06-18T03:00:05.756Z", "dateUpdated": "2024-08-03T07:46:44.252Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "fkie_nvd": { "configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"2.0.0.3\", \"matchCriteriaId\": \"A00BADD1-3CD6-4938-A9D3-9449FF21C92A\"}]}]}]", "descriptions": "[{\"lang\": \"en\", \"value\": \"Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.\"}]", "id": "CVE-2022-32578", "lastModified": "2024-11-21T07:06:40.333", "metrics": "{\"cvssMetricV31\": [{\"source\": \"secure@intel.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H\", \"baseScore\": 6.7, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 0.8, \"impactScore\": 5.9}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}", "published": "2023-05-10T14:15:11.970", "references": "[{\"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\", \"source\": \"secure@intel.com\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}, {\"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}]", "sourceIdentifier": "secure@intel.com", "vulnStatus": "Modified", "weaknesses": "[{\"source\": \"secure@intel.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-284\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-Other\"}]}]" }, "nvd": "{\"cve\":{\"id\":\"CVE-2022-32578\",\"sourceIdentifier\":\"secure@intel.com\",\"published\":\"2023-05-10T14:15:11.970\",\"lastModified\":\"2024-11-21T07:06:40.333\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-284\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-Other\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"2.0.0.3\",\"matchCriteriaId\":\"A00BADD1-3CD6-4938-A9D3-9449FF21C92A\"}]}]}],\"references\":[{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\",\"source\":\"secure@intel.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}" } }
WID-SEC-W-2023-1173
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2023-05-09 22:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen
Betroffene Betriebssysteme
- BIOS/Firmware
- Sonstiges
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.\r\nIntel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates f\u00fcr das System verf\u00fcgbar sind.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1173 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1173.json" }, { "category": "self", "summary": "WID-SEC-2023-1173 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1173" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00833.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html" } ], "source_lang": "en-US", "title": "Intel NUC: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-09T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:27:06.600+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1173", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel BIOS", "product": { "name": "Intel BIOS", "product_id": "T010955", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:-" } } }, { "category": "product_name", "name": "Intel BIOS Update Software", "product": { "name": "Intel BIOS Update Software", "product_id": "T027658", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:update_software" } } } ], "category": "product_name", "name": "BIOS" }, { "branches": [ { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product": { "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product_id": "T027659", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_laptop_element_software" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product": { "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product_id": "T027660", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_pro_software_suite" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product": { "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product_id": "T027661", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_software_studio_service_installer" } } } ], "category": "product_name", "name": "Driver and Support Assistant" }, { "category": "product_name", "name": "Intel Firmware HDMI Update Tool for NUC", "product": { "name": "Intel Firmware HDMI Update Tool for NUC", "product_id": "T027657", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:hdmi_update_tool_for_nuc" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-27382", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-27382" }, { "cve": "CVE-2023-25771", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25771" }, { "cve": "CVE-2023-22312", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-22312" }, { "cve": "CVE-2022-46656", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46656" }, { "cve": "CVE-2022-41687", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-41687" }, { "cve": "CVE-2022-41628", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-41628" }, { "cve": "CVE-2022-40971", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-40971" }, { "cve": "CVE-2022-38103", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-38103" }, { "cve": "CVE-2022-38101", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-38101" }, { "cve": "CVE-2022-37327", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-37327" }, { "cve": "CVE-2022-36391", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-36391" }, { "cve": "CVE-2022-36339", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-36339" }, { "cve": "CVE-2022-34855", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34855" }, { "cve": "CVE-2022-34848", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34848" }, { "cve": "CVE-2022-34147", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34147" }, { "cve": "CVE-2022-32766", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32766" }, { "cve": "CVE-2022-32582", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32582" }, { "cve": "CVE-2022-32578", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32578" }, { "cve": "CVE-2022-32577", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32577" }, { "cve": "CVE-2022-31477", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-31477" }, { "cve": "CVE-2022-28699", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-28699" }, { "cve": "CVE-2022-21162", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-21162" } ] }
wid-sec-w-2023-1173
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2023-05-09 22:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen
Betroffene Betriebssysteme
- BIOS/Firmware
- Sonstiges
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.\r\nIntel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates f\u00fcr das System verf\u00fcgbar sind.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1173 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1173.json" }, { "category": "self", "summary": "WID-SEC-2023-1173 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1173" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00833.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html" } ], "source_lang": "en-US", "title": "Intel NUC: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-09T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:27:06.600+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1173", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel BIOS", "product": { "name": "Intel BIOS", "product_id": "T010955", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:-" } } }, { "category": "product_name", "name": "Intel BIOS Update Software", "product": { "name": "Intel BIOS Update Software", "product_id": "T027658", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:update_software" } } } ], "category": "product_name", "name": "BIOS" }, { "branches": [ { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product": { "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product_id": "T027659", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_laptop_element_software" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product": { "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product_id": "T027660", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_pro_software_suite" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product": { "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product_id": "T027661", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_software_studio_service_installer" } } } ], "category": "product_name", "name": "Driver and Support Assistant" }, { "category": "product_name", "name": "Intel Firmware HDMI Update Tool for NUC", "product": { "name": "Intel Firmware HDMI Update Tool for NUC", "product_id": "T027657", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:hdmi_update_tool_for_nuc" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-27382", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-27382" }, { "cve": "CVE-2023-25771", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25771" }, { "cve": "CVE-2023-22312", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-22312" }, { "cve": "CVE-2022-46656", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46656" }, { "cve": "CVE-2022-41687", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-41687" }, { "cve": "CVE-2022-41628", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-41628" }, { "cve": "CVE-2022-40971", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-40971" }, { "cve": "CVE-2022-38103", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-38103" }, { "cve": "CVE-2022-38101", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-38101" }, { "cve": "CVE-2022-37327", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-37327" }, { "cve": "CVE-2022-36391", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-36391" }, { "cve": "CVE-2022-36339", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-36339" }, { "cve": "CVE-2022-34855", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34855" }, { "cve": "CVE-2022-34848", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34848" }, { "cve": "CVE-2022-34147", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34147" }, { "cve": "CVE-2022-32766", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32766" }, { "cve": "CVE-2022-32582", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32582" }, { "cve": "CVE-2022-32578", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32578" }, { "cve": "CVE-2022-32577", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32577" }, { "cve": "CVE-2022-31477", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-31477" }, { "cve": "CVE-2022-28699", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-28699" }, { "cve": "CVE-2022-21162", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-21162" } ] }
CVE-2022-32578
Vulnerability from fkie_nvd
Published
2023-05-10 14:15
Modified
2024-11-21 07:06
Severity ?
6.7 (Medium) - CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Summary
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
intel | nuc_pro_software_suite | * |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*", "matchCriteriaId": "A00BADD1-3CD6-4938-A9D3-9449FF21C92A", "versionEndExcluding": "2.0.0.3", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ], "id": "CVE-2022-32578", "lastModified": "2024-11-21T07:06:40.333", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.8, "impactScore": 5.9, "source": "secure@intel.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-05-10T14:15:11.970", "references": [ { "source": "secure@intel.com", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ], "sourceIdentifier": "secure@intel.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-284" } ], "source": "secure@intel.com", "type": "Secondary" }, { "description": [ { "lang": "en", "value": "NVD-CWE-Other" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
ghsa-85rg-46pm-hppf
Vulnerability from github
Published
2023-05-10 15:30
Modified
2024-04-04 03:59
Severity ?
Details
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
{ "affected": [], "aliases": [ "CVE-2022-32578" ], "database_specific": { "cwe_ids": [ "CWE-284" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-05-10T14:15:11Z", "severity": "HIGH" }, "details": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.", "id": "GHSA-85rg-46pm-hppf", "modified": "2024-04-04T03:59:03Z", "published": "2023-05-10T15:30:20Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32578" }, { "type": "WEB", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
gsd-2022-32578
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-32578", "id": "GSD-2022-32578" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-32578" ], "details": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.", "id": "GSD-2022-32578", "modified": "2023-12-13T01:19:12.161834Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "secure@intel.com", "ID": "CVE-2022-32578", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Intel(R) NUC Pro Software Suite", "version": { "version_data": [ { "version_affected": "=", "version_value": "before version 2.0.0.3" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ] }, "impact": { "cvss": [ { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "escalation of privilege" }, { "cweId": "CWE-284", "lang": "eng", "value": "Improper access control" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "refsource": "MISC", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "2.0.0.3", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "secure@intel.com", "ID": "CVE-2022-32578" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "NVD-CWE-Other" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "refsource": "MISC", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9 } }, "lastModifiedDate": "2023-05-22T14:13Z", "publishedDate": "2023-05-10T14:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.